Durante o fim de semana Checkmarx confirmou que uma versão maliciosa do seu plugin Jenkins para Application Security Testing (AST) foi publicada no Marketplace de Jenkins, no que se soma a uma cadeia de incidentes que já inclui vazamentos e artefatos troceados no GitHub, Docker e marketplaces de extensões. A atoria conhecida como TeamPCP aproveitou credenciais obtidas em uma lacuna prévia —vinculada ao incidente contra Trivy — para inserir código com capacidade de roubo de credenciais em várias ferramentas de desenvolvimento, incluindo uma versão do plugin de Checkmarx subida fora do seu canal oficial. A nota oficial da empresa pode ser consultada com os detalhes e recomendações iniciais no seu comunicado público: Checkmarx security update.
Jenkins é um pilar em muitos pipelines CI/CD e qualquer componente que se integre em seu fluxo de trabalho tem acesso, em maior ou menor medida, a segredos, artefatos de build e credenciais de implantação. Um plugin backdooreado não só pode exfiltrar tokens e credenciais armazenadas no ambiente do build, mas também atuar como vetor para movimentos laterais e persistência dentro da infraestrutura de desenvolvimento. A versão suspeita publicada foi identificada como 2026.5.09 e, segundo Checkmarx, não seguiu o procedimento normal de releases (sem git tag ou release oficial), enquanto a empresa recomenda manter, no possível, a versão segura 2.0.13-829.vc72453fa_1c16 ou uma anterior até que a remediação completa seja confirmada. O plugin oficial no repositório de Jenkins pode ser revisto aqui: Checkmarx AST plugin.

Além do impacto pontual, este incidente sublinha dois pontos críticos: a fragilidade das credenciais persistentes em repositórios e a necessidade de validar cada artefato que entra na pipeline. Quando uma credencial é filtrada em um elo da cadeia de abastecimento, o atacante pode pivotar múltiplos vetores (repos, images, extensões) e manter acesso por longos períodos se não forem quebrados e revogados segredos. A mensagem deixada pelos atacantes — acusando a falta de rotação de segredos — é um lembrete cru: as rotações periódicas e a gestão com políticas de caducidade são controle básico, mas frequentemente negligenciado.
Se você administra Jenkins ou integra o plugin comprometido, assume que qualquer segredo que passou pelos jobs pode estar comprometido. As ações imediatas devem incluir identificar e pôr em quarentena instâncias que tenham instalado a versão 2026.5.09, rotar todos os segredos e credenciais expostas, revogar tokens e chaves associadas a repositórios e sistemas de CI/CD, e procurar evidências de exfiltração ou persistência. Checkmarx publicou indicadores de compromisso (IoCs) e artefatos maliciosos que as equipes de resposta podem usar para investigar; revisa seu portal de segurança e comunicações oficiais para obter essas amostras e assinaturas.

Na parte operacional, convém rever os pipelines em busca de acessos incomuns, comandos ou downloads externos executados por jobs, e auditar logs do GitHub, Docker Registry e sistemas de empacotamento. Revocar e voltar a emitir credenciais com mais restrições (cope limitado, caducidade curta), substituir credenciais persistentes por mecanismos de identidade federada temporária (por exemplo OIDC onde for aplicável) e reforçar a segregação de ambientes são medidas imediatas para reduzir o blast radius. Além disso, a verificação de integridade de artefatos (firmas, checksums, reprodutível builds) e a preferência por artefatos assinados na pipeline dificultam a aceitação automática de pacotes não autorizados.
A médio e longo prazo, as organizações devem elevar sua higiene de segurança na cadeia de fornecimento: implementação sistemática de políticas para tokens de máquina em repositórios, bloqueio de credenciais nas histórias, revisão de permissões em contas de serviço, e auditorias regulares a terceiros e canais de publicação de plugins e pacotes. É também o momento de questionar processos de desenvolvimento que permitem publicar artefatos críticos sem revisões de segurança independentes ou sem controles de assinatura e rastreabilidade. Para seguir o rastro técnico do compromisso por parte de pesquisadores independentes, pode-se consultar a evidência pública compartilhada por analistas e responsáveis pela divulgação, incluindo o fio documentado pelo pesquisador que identificou a atividade no GitHub: Adnan Khan em X.
Finalmente, embora o Checkmarx garanta que os seus repositórios não contêm dados de clientes e que o ambiente de desenvolvimento está separado do ambiente de produção, as organizações devem agir como se tivessem sido afetadas se instalaram o plugin comprometido e realizar uma resposta completa: detecção, contenção, erradicação e aprendizagem. A cadeia de suprimentos software é agora um objetivo preferencial; reduzir a exposição exige tanto mudanças técnicas como disciplina operacional contínua.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...